Documente Academic
Documente Profesional
Documente Cultură
Disponibilitate-cota de acces (limită, spațiu alocat pentru a putea accesa ceva) si back-up rile (copii de
siguranta)
Atacuri pasive are ca obiectiv de a obține informații . Atacurile ce ocolesc măsurile de protecție
standarte, precum si controalele de securitate adiționale,cu scopul de a modifica –compromite
functionalitatea sistemului digital
Atacuri active
Locatii de atac
Din interior(insider)
Din exterior(outsider)
Probleme de ascaladare
3)utilizarea necorespunzătoare
Exemple
Exista 3 modalitati
Principii de securizare:
1.Configurarea adecvată(inițială)-configurarea adecvata presupune urmatoarele: stabilirea
tuturor fisierelor de configurare si ce configureaza acestea și care sunt persoanele care le
configurează(să nu modifice 2-3 utilizatori acelasi fisier)
2. mentenanța contiunuă(incidente apărute) in cazul când apar diferite erori a sistemului sau
penetrări mici de catre utilizatori a unor bug uri interne, in cazul dat trebuie de modificat
fișierele de configurare, drept consecință lista fișierelor de configurare se modifică(uneori)
3. Auditul logurilor(verificarea dupa anumite reguli)
Audit digital=este inregistrarea tuturor activitaților unui sistem digital (Cronologic).
Auditul logurilor presupune crearea subsistemelor de verificare adițională de verificare. Toate
susistemele se creaza la necesitate, la incidentele aparute
Modalități de securizare:
1) Fail safe (prăbușire sigură) activarea unor servicii si sisteme in caz de prabusire a sistemului
de date.
2) enforce least privilege(cât mai puține privilegii pentru user) – conferirea drepturilor minime
sau putine, necesare unei sarcini simple.
3) Segregate services interactiunea dintre serviicii creaza backdoor uri, interactiunea dintre
micro servicii reduc apariția unor backdor uri neașteptate. Separarea serviciilor exixtente pe
sub domenii(definiție)
4) Simplify- cu cât sistemul este mai simplu. Este mai greu de spart. Înlăturarea configurațiilor
bizare și aplicațiilor/ framework-urilor adiționale. Configurațiile bizare apar numai la
intersactiunea dintre framework uri.
5) Use security throug oscurity wisely – crearea documentației necesarea a tuturor servicilor,
configurărilor, logurilor, etc. A fi prudent într-o rețea oscură.